Escolar Documentos
Profissional Documentos
Cultura Documentos
Esta avaliação é composta de 24 questões com 4 alternativas cada uma, contendo apenas
uma alternativa correta.
É muito importante que respondam as alternativas com a devida atenção e sem acesso a
nenhum tipo de consulta a fim de oferecer os melhores indicadores possíveis aos docentes.
Faberson Ferrasi
Coordenação de Curso
Pontos: 71%
3.Durante a navegação na Internet, o usuário pode utilizar o atalho de teclado, que permite
atualizar a página da Web atual. Qual tecla permite essa ação? (Operação de Software e
Aplicativo)
a) Ctrl + Alt + Del
b) F5
c) F4
d) Ctrl + F5
4.Observe os cinco primeiros termos da sequência a seguir: 3, 7, 13, 21, 31, ...
O oitavo termo é: (Programação e Algoritmos)
a) 71
b) 72
c) 73
d) 77
5.Qual sequência de palavras abaixo está sendo usada corretamente a letra maiúscula?
(Inglês Instrumental)
a) Name – Tuesday – Martin – Computer
b) January – Sunday – Brazilian – Highway
c) They – Job – Turkey – Software
d) Japanese – Wednesday – September
7.Complete a sentença:
a) Disco de Cores
b) Espelho das Cores
c) Refletor Solar
d) Misturador de Cores
Tornou-se comum ler nos jornais notícias de vazamentos de dados pessoais de artistas e
autoridades. Todavia, esse não é um fato exclusivo desse grupo. Segundo noticiou o jornal
Folha de São Paulo, 3,6 milhões de pessoas tiveram seus cartões de créditos clonados em 12
meses no país entre 2017 e 2018. Essa modalidade criminosa tem se tornado frequente pela
inexistência de legislação que regulamente o tratamento das informações pessoais e
estabeleça medidas punitivas aos transgressores.
Embora aprovada em 2018, a Lei Geral de Proteção de Dados Pessoais (Lei n.13.709) só
entrará em vigor a partir de 14 de fevereiro de 2020. E a legislação atual não condiz com o
cenário tecnológico vivenciado, ou seja, é defasada. Enquanto isso, o Brasil continua sofrendo
ataques cibernéticos, como mostra a CNSeg (Confederação Nacional de Empresas de
Seguros Gerais), em dados por ela divulgados no corrente ano, o país teve 22 milhões de
dólares de prejuízos com ataques dessa natureza, sendo o 6º país do mundo mais atacado.
9.Considere os seis primeiros termos da sequência de números naturais 3, 4, 7, 11, 18, 29... na
qual foi utilizado um padrão de construção.
Seguindo esse padrão de construção, o oitavo termo dessa sequência é: (Programação e
Algoritmos)
a) 75
b) 76
c) 77
d) 74
Assim, os dados de nossas pesquisas são usados a nos influenciar de várias maneiras como,
quando pesquisamos sobre algum produto e ele aparece como anúncio em outro site que
entramos. Ou quando procuramos sobre determinado assunto e ele surge em nossas redes
sociais persistindo como relevância. Logo, torna-se notório que o controle de dados na
internet tem usado tais meios para manipular as pessoas, interferindo na escolha do que
comprar, ver e nas notícias a serem lidas.
Portanto, medidas devem ser tomadas para resolver esse impasse. O Poder executivo junto
com os senadores e deputados, devem elaborar leis que proíbam o acesso a informações e
as pesquisas dos usuários. Só assim o cenário dessa situação poderá ser mudado. Consoante
a Aristóteles, a política existe para assegurar o bem-estar de todo cidadão.
a) que o controle de dados na internet tem usado tais meios para manipular as pessoas,
interferindo na escolha do que comprar, ver e nas notícias a serem lidas.
b) O Poder executivo junto com os senadores e deputados, devem elaborar leis que facilitem
o acesso a informações e as pesquisas dos usuários sem restrições.
c) A Constituição cidadã de 1988, prevê o direito de liberdade de escolha. Mas, vê se que no
nosso país isso vem sendo deturpado. Os avanços tecnológicos não revolucionaram os meios
de comunicação.
d) A Constituição cidadã de 1988, prevê o direito de liberdade de escolha. Mas, vê se que no
nosso país isso vem sendo deturpado. Os avanços tecnológicos não revolucionaram os meios
de comunicação.
12.Cada cor tem três propriedades que a definem. Quais são? (Design Digital)
a) Matriz, Saturação e Brilho.
b) Luminosidade, Intensidade e Nitidez.
c) Brilho, Opacidade e Nitidez.
d) Saturação, Intensidade e Brilho.
14.Hardware é considerado a parte física do computador. Cite quais das alternativas abaixo
contém apenas hardwares. (Fundamentos em Informática)
Placa de vídeo, Word, Drivers.
Placa de vídeo, placa de rede, processador.
Placa de vídeo, Office, Windows.
VLC player, teclado, gabinete.
19.Excel é um programa que integra o pacote de soluções Microsoft Office. É possível usar
Excel para armazenar, organizar e analisar diferentes tipos de dados, seja por empresas,
profissionais ou o consumidor final. A unidade básica de uma planilha na qual são inseridos
dados no Microsoft Excel é chamada de: (Operação de Software e Aplicativo)
a) caixa
b) coluna
c) célula
d) pasta
21.Durante a navegação pela WEB alguns sites criam arquivo sem seu computador, no
formato texto, com dados relativos à sua consulta, que podem ser utilizados na próxima vez
em que você acessar o site. Esses arquivos são chamados de: (Programação Web I)
a) Vírus
b) Plugin
c) Cookies
d) Favoritos
Além da falta de privacidade está associado também o quanto estamos reféns desse mundo
virtual, 66% das pessoas entre crianças e idosos utilizam a internet ou seja 84,5% são
crianças, jovens, e adultos, 26,5% são idosos. O acesso à internet tem a finalidade de fazer
chamadas, trocar sms e emails, assistir vídeos. No entanto com esse aparato os sistemas
ficam sabendo com mais intensidade sobre nossas vidas e acabamos fazendo escolhas sem o
nosso verdadeiro consentimento.
Diante, dos fatos supracitados. É necessário que os órgãos competentes nas áreas da
tecnologia no caso do brasil o ministério das ciências e tecnologias com o apoio das
instituições de ensino promovam ações com educação tecnológica e propagandas de
conscientização, reuniões com outros países e grandes redes para não ocasionar a violação
dos direitos dos cidadãos, porém de acordo com MARTIN LUTHER KING ´´ toda hora é hora
de fazer o que é certo”.
a) a privacidade de dados está relacionada com os direitos humanos.
b) a liberdade de escolha das redes sociais é uma verdade
c) O acesso à internet não tem a finalidade de fazer chamadas, trocar sms e emails, assistir
vídeos.
d) os sistemas ficam sabendo com mais intensidade sobre nossas vidas e acabamos fazendo
escolhas consentimento.
25.Campo e tabela são itens que fazem parte da estrutura do banco de dados, no
entanto, não são a mesma coisa. Em relação a definição de ambos, podemos
considerar: (Banco de Dados I)
a) A tabela deve ter nome e tipo bem definidos.
b) O Campo deverá ser criado a partir do comando alter table.
c) O Campo deverá ter tipo definido para armazenagem dos dados, sendo ele parte integrante
da tabela.
d) A tabela de Banco de dados tem o objetivo de criar um meio de armazenagem.
26.A Teoria das Cores trabalha principalmente a relação entre cor e luz, ou seja, determina
que a cor é uma propriedade da luz e não dos próprios objetos. Então, as cores seriam
sensações produzidas pelos nossos olhos e não algo que “existe”, de maneira concreta.
Assinale a alternativa que contenha as três cores primarias: (Design Digital)
a) Amarelo, Verde e Azul.
b) Vermelho, Amarelo e Preto
c) Preto, Branco e Vermelho
d) Vermelho, Azul e Amarelo